BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Novembro 2008               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


26/11/08

Crimes Digitais (27) - Assessoria do senador Eduardo Azeredo comenta arts. 18 e 23 do Código Penal

De: Jose Henrique Santos Portugal
Enviada em: quarta-feira, 26 de novembro de 2008 16:25
Para: 'luiz sergio nacinovic'
Cc: Helio Rosa; aramos@aliceramos.com; wirelessbr@yahoogrupos.com.br; umanovacultura@yahoogrupos.com.br; Celld-group@yahoogrupos.com.br; ads-si-fabrai@yahoogrupos.com.br; Isabella Duarte Tavares
Assunto: RES: PL84 de 1999- CIBERCRIMES

Luiz Sérgio

(...)
Repito abaixo o que enviei no outro e-mail que peço tenha a paciência de ler para conhecer do que estamos tratando e para podermos continuar debatendo.

José Henrique Portugal
Assessor Técnico
Gabinete do Senador Eduardo Azeredo
Anexo II - Térreo - Ala Afonso Arinos - Gabinete 5
Brasília - DF - CEP - 70165-900
55 61 3311 2323 55 61 8111 4386 55 31 3282 7752 55 31 9981 2848

----------------------------------------

O primeiro equívoco diz respeito à lei penal em si, ou seja, tudo o que está na lei penal é "doloso", (art 18 do Código Penal , transcrito abaixo, a partir do site www.planalto.gov.br ) ou seja a conduta praticada com intenção ou por quem assumiu o risco da intenção.

O que acontece por negligência, imperícia ou imprudência é "culposo" e só será crime se estiver expressamente tipificado como tal na lei penal (parágrafo único do art. 18 do Código Penal).

No Projeto de Lei de Crimes de Informática, o PLC 89 de 2003, não há nenhum crime culposo e portanto não existem milhões de pessoas atingidas por ela, apenas algumas centenas de delinquentes, que são os criminosos que se utilizam de informática para praticar seus crimes.

Art. 18 - Diz-se o crime:

Crime doloso

I - doloso, quando o agente quis o resultado ou assumiu o risco de produzi-lo;

Crime culposo

II - culposo, quando o agente deu causa ao resultado por imprudência, negligência ou imperícia.

Parágrafo único - Salvo os casos expressos em lei, ninguém pode ser punido por fato previsto como crime, senão quando o pratica dolosamente


Em segundo lugar, a lei penal trata da exeção, ou seja, do crime, porque no Código Penal, parte geral, existe o art. 23, a "Exclusão da Ilicitude", transcrito abaixo, a partir do site www.planalto.gov.br  , que diz que não há crime:

"não há crime quando o agente pratica o fato em estrito cumprimento de dever legal (polícia, M Público, procurador, advogado, juiz, médico legal ...) ou no exercício regular de direito (entrar em casa, entrar na empresa onde trabalha, usar o celular de que é titular, usar o computador que usa na escola, no emprego, dirigir o carro, ouvir música, ler livro comprado ou na biblioteca ou na internet ou onde for etc)"

De novo serão atingidos pela lei, apenas algumas centenas de delinquentes que são os criminosos que se utilizam de informática para praticar seus crimes, bem diferente do que foi colocado na matéria ou na petição e por ai afora, quando se afirma que " milhares de internautas serão transformados,de um dia para outro, em criminosos".

Exclusão de ilicitude

Art. 23 - Não há crime quando o agente pratica o fato:

I - em estado de necessidade;

II - em legítima defesa;

III - em estrito cumprimento de dever legal ou no exercício regular de direito.

Excesso punível

Parágrafo único - O agente, em qualquer das hipóteses deste artigo, responderá pelo excesso doloso ou culposo.


E não é demais lembrar que, se alguém entender que houve crime, tudo correrá em um processo legal, proposto por um lado, e defendido pelo outro, por advogado e ou promotor de justiça especializado em direito penal e que chegará às mãos de um juiz conhecedor de direito penal. Assim, o bom direito se discute nos autos dos processos.

Finalmente, e não menos importante, o projeto tramita deste 1996 tendo sido discutido mas acabou arquivado em 1998. Desarquivado em 1999 como PL 84 de 1999, foi aprovado em 2003 e seguiu para o Senado onde ganhou o nome de PLC (Projeto de Lei da Câmara) número 89 de 2003, que depois de cinco anos, foi aprovado com substitutivo em 09 de julho de 2008.

Sua aprovação foi decorrente de acordo entre o Senador Mercadante e o Senador Azeredo, de buscar o consenso, depois de mais de três meses de discussão atenta pelo Senado, pela Câmara dos Deputados, pela Secretaria de Assuntos Legislativos do Ministério da Justiça, SAL/MJ, pelo Ministério da Defesa - as três forças armadas - e pelo Gabinete de Segurança Institucional da Presidência da República - GSI/PR.

Desde 1996 da sua discussão participaram advogados especializados, Juízes, Desembargadores, Policiais, analistas de sistemas pós-graduados e certificados.

Em outras palavras foi bem discutido por doze anos, com várias palestras Brasil afora, cinco audiências públicas no Senado e Câmara, aprovado por quatro Comissões do Senado e três da Câmara.


De: luiz sergio nacinovic [mailto:lsnvic@hotmail.com]
Enviada em: quarta-feira, 26 de novembro de 2008 16:12
Para: Jose Henrique Santos Portugal
Cc: Helio Rosa; aramos@aliceramos.com; wirelessbr@yahoogrupos.com.br; umanovacultura@yahoogrupos.com.br; Celld-group@yahoogrupos.com.br; ads-si-fabrai@yahoogrupos.com.br
Assunto: PL84 de 1999- CIBERCRIMES

Prezado Sr. José Henrique Santos Portugal.

(...)
Pelo PL dele (senador) em teoria e vosso (na prática), qualquer pessoa que prover acesso e conteúdo ou receber acesso e conteúdo poderá ser punido.

Caso o meu Ipod ou HD queimem e eu perca todos os dados contidos nele, eu só poderei restaurar o que possuo em outro hardware caso os detentores da propriedade intelectual dos dados pelos quais eu PAGUEI me autorizarem a transferência.

O Senhor poderá assinalar que essa interpretação dos artigos em referência aos atos que citei acima são de meu arbítrio. E são mesmo, porque o PL é ambíguo e completamente nebuloso, me propiciando essa interpretação. Trocando em miúdos, a lei vai ser escrita e aplicada pelos detentores da propriedade intelectual e outras propriedades mais abjetas ao usuário final de qualquer produto informático ou texto computacional.
(...)

Um abraço

Luiz Sergio Lindenberg Nacinovic
 


ComUnidade WirelessBrasil                     Índice Geral do BLOCO